Symantec позволит не бояться удаления деловой информации

Symantec позволит не бояться удаления деловой информации

Корпорация Symantec объявила о выпуске Symantec Enterprise Vault 9.0 и технологии Enterprise Vault Discovery Collector, которые помогают организациям хранить, управлять и находить информацию во всех своих структурных подразделениях. Enterprise Vault 9.0 обеспечивает соблюдение законодательных требований и позволяет с легкостью осуществлять поиск электронных данных путем объединения в центральном архиве (репозитарии) сообщений электронной почты с Microsoft Exchange Online и архивных данных с локальных серверов.

Это позволит организациям снизить затраты, централизованно руководить процессом поиска данных и оказывать поддержку внутренним расследованиям. Enterprise Vault 9.0 также расширяет линейку поддерживаемых источников данных, среди которых теперь есть Microsoft Exchange Server 2010 с пакетом обновлений SP1 (Service Pack 1), Microsoft SharePoint Server 2010 и Domino 8.5.1.


«Стратегии поиска, обеспечения сохранности, хранения и удаления данных могут быть эффективными только при условии возможности охвата нескольких источников данных, – заявил Брайан Бабино (Brian Babineau), старший аналитик Enterprise Strategy Group, – Организации, которые архивируют только один тип данных и игнорируют другой лишь из-за технологических ограничений, не могут максимально снизить затраты на ИТ и поиск данных в ответ на юридические запросы. Для клиентов Enterprise Vault 9.0 это не составляет проблем, так как ПО поддерживает информацию, находящуюся в электронной почте, SharePoint Server 2010 и файловых системах.»

Enterprise Vault Discovery Collector позволяет организациям легко находить неуправляемые данные на настольных ПК и ноутбуках, данные SharePoint Server и каталогов обмена файлами, которые еще не были заархивированы, а также оперативно обрабатывать их в ответ на поисковые (e-discovery) запросы. Enterprise Vault 9.0 и Enterprise Vault Discovery Collector являются последними релизами ПО в рамках Стратегии Управления Информацией (Information Management Strategy) от Symantec. Эти программные продукты призваны помочь организациям с уверенностью удалять и эффективно находить информацию, одновременно обеспечивая её полную защиту и предупреждая дублирование данных.
«Symantec всегда движется в правильном направлении, развивая решения в сфере программного обеспечения для архивирования и поиска электронных данных, а недавний выпуск решения Discovery Collector направлен на разрешение важнейших проблем реализации юридических запросов о предоставлении электронных данных, - говорит Мэтт Кеснер (Matt Kesner), директор по информационным технологиям Fenwick & West, – Enterprise Vault позволяет нам провести архивирование Microsoft Exchange путем переноса половины наших электронных сообщений в Enterprise Vault для длительного хранения, что позволяет существенно сэкономить время и затраты.»

Исследование систем управления информацией, проведенное Symantec в 2010 г., показало, что хотя почти 90% предприятий признают, что внедрение подходящей стратегии хранения информации поможет им удалять ненужную информацию, лишь менее чем у половины опрошенных организаций есть официальный план хранения информации. Вместо этого, компании хранят информацию в течение неопределенного периода времени, так как они боятся удалять информацию, которая может быть важна для бизнеса или может быть востребована как часть будущих юридических запросов о предоставлении электронных данных. В результате, поиск информации становится все труднее, а затраты на хранение информации и поиск необходимых данных растут.

«Архивирование – это основа комплексной стратегии управления информацией, которая позволяет организациям с уверенностью удалять информацию, - сказал Брайан Дай (Brian Dye), вице-президент по управлению продуктами Группы Управления Информацией Symantec, – Enterprise Vault 9.0 и новая технология Enterprise Vault Discovery Collector дают возможность ИТ и юридическим департаментам совместно развивать и реализовывать политику хранения данных, сокращая разрыв между технологиями и внутренними правилами организаций с целью снижения рисков для организаций».

APT-группа 2 недели хозяйничала в сети компании, пока атаку не выявил PT X

В январе 2026 года в инфраструктуре одной из компаний была выявлена вредоносная активность, связанная с группировкой PhantomCore. Атаку заметили ещё на этапе внедрения облачного решения для мониторинга безопасности и реагирования на инциденты PT X. В итоге инцидент удалось локализовать, а сама компания, как утверждается, позже полностью восстановилась.

Судя по описанию кейса, всё началось с того, что во время установки продукта специалисты заметили нетипичную активность на хостах, защищённых с помощью MaxPatrol EDR.

Уже через 15 минут после обнаружения клиенту рекомендовали заблокировать доменную учётную запись подозрительного администратора. Примерно через полтора часа компания подтвердила, что речь действительно идёт об инциденте, после чего начались совместные действия по его сдерживанию.

К расследованию подключилась и команда PT ESC IR, которая занялась атрибуцией атаки. По её оценке, за инцидентом стояла группировка PhantomCore, впервые публично отмеченная в 2024 году. Эту группу связывают в первую очередь с кибершпионажем, а среди её типичных целей называют российские организации из сфер госуправления, судостроения, ИТ и промышленности.

Как выяснилось в ходе расследования, точкой входа стала платформа видео-конференц-связи, в которой обнаружили уязвимость. Именно через неё злоумышленники, по версии исследователей, получили первоначальный доступ. Дальше они воспользовались слабыми местами в самой инфраструктуре: запустили вредоносную программу с управляющего сервера, похитили пароль доменного администратора и начали двигаться по сети.

Дополнительную роль сыграли и внутренние проблемы с безопасностью. Недостаточно корректная сегментация сети и отсутствие разделения привилегий для административных учётных записей позволили атакующим развивать атаку дальше. В числе скомпрометированных активов в итоге оказались один из контроллеров домена и служба сертификации Active Directory. Для перемещения по инфраструктуре, как сообщается, использовалась утилита atexec.py.

По данным Positive Technologies, злоумышленники оставались незамеченными около двух недель — до тех пор, пока скомпрометированные хосты не попали под защиту внедряемого решения. При этом основные меры по локализации удалось принять довольно быстро: менее чем за сутки были заблокированы соединения с C2-сервером и сброшены пароли у скомпрометированных учётных записей.

Дальнейшие работы по расследованию и устранению последствий заняли несколько дней. Параллельно в компании исправляли ошибки конфигурации и усиливали базовые меры защиты — в том числе пересматривали парольную политику и общую устойчивость инфраструктуры.

RSS: Новости на портале Anti-Malware.ru